Symmetrische Verschlüsselung, Asymmetrische Verschlüsselung & Hybride Verschlüsselung erklärt :: ITv4.de
Symmetrische Verschlüsselung, Asymmetrische Verschlüsselung & Hybride Verschlüsselung erklärt

Um unter Computern vertrauliche Informationen sicher zu übertragen, werden verschiedene Verschlüsselungsverfahren angewendet. Für das Ver- und Entschlüsseln werden sogenannte Schlüssel verwendet.

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung wird zum Verschlüsseln und Entschlüsseln derselbe Schlüssel - dasselbe Passwort - verwendet. Der Sender und Empfänger müssen sich vorher also einen Schlüssel austauschen. Dieses Verfahren ist sicher und schnell, aber man erkennt auch direkt den ersten großen Nachteil an diesem Verschlüsselungsverfahren: Der Sender muss diesen Schlüssel übermitteln, wobei die Gefahr besteht, dass die Schlüsselübergabe abgehört wird.

Der am häufigsten verwendete Verschlüsselungsalgorithmus ist AES. Screenshot

Asymmetrische Verschlüsselung

Bei der asymmetrischen Verschlüsselung besteht das Problem der Schlüsselübergabe nicht, sie ist jedoch deutlich langsamer als die symmetrische Verschlüsselung. Hier gibt es zwei Schlüsselpaare: Einen Public-Key und einen dazugehörigen Private-Key. Der Public-Key kann ohne Bedenken veröffentlicht werden und dient zur Verschlüsselung, während der Private-Key geheim gehalten werden muss und zum Entschlüsseln dient. Somit kann jede beliebige Person eine Datei für den Empfänger verschlüsseln, aber nur der Empfänger mit dem Private-Key kann diese entschlüsseln.

Der am häufigsten verwendete Verschlüsselungsalgorithmus ist RSA. Screenshot

Hybride Verschlüsselung

Da die asymmetrische Verschlüsselung wesentlich langsamer ist, gibt es eine Mischung aus symmetrischer und asymmetrischer Verschlüsselung: Die hybride Verschlüsselung.

Hierbei wird die eigentliche Nachricht symmetrisch mit einem zufällig generierten Schlüssel verschlüsselt und dieser Schlüssel mit dem Public-Key des Empfängers asymmetrisch verschlüsselt. Die symmetrisch verschlüsselte Nachricht wird dann zusammen mit dem asymmetrisch verschlüsselten Schlüssel an den Empfänger gesendet.

Der Empfänger entschlüsselt zunächst mit seinem Private-Key den asymmetrisch verschlüsselten symmetrischen Schlüssel und damit dann die symmetrisch verschlüsselte Nachricht. Screenshot

Zuletzt aktualisiert
08.09.2020
Drucken
War dieser Artikel hilfreich?
4
Hinterlasse einen Kommentar

Hast du Fragen, Probleme oder Anregungen? Hier kannst du öffentliches Feedback geben und anderen helfen.

Folgende BBCodes sind erlaubt: [CODE], [B], [I], [U] und [MARK].

Die mit * markierten Felder sind Pflichtfelder. Möchtest du über neue Antworten auf deinen Kommentar informiert werden, kannst du deine E-Mail-Adresse hinterlegen. Diese wird nicht veröffentlicht.

Janis Mades
Janis Mades

Ich bin Janis (aka. EurenikZ), 23 Jahre alt und komme aus Frankfurt am Main. Ich habe eine abgeschlossene IHK-Ausbildung zum Fachinformatiker für Systemintegration und arbeite als Junior IT-Administrator in einem IT-Systemhaus. Neben meinem IT-Blog beschäftige ich mich viel mit diversen IT-Themen und meinen Webseiten sowie Telegram Bots und biete IT-Dienstleistungen an.

Themen
IT-Dienstleistungen

Wird persönliche Unterstützung benötigt? Für einen fairen Preis biete ich IT-Dienstleistungen in vielen Bereichen an.

www.JanisMades.IT
Melde dich für den Newsletter an

Mit dem kostenlosen Newsletter wirst du gelegentlich über die neuesten Tipps & Tricks per E-Mail informiert!

Ich verwende Cookies 🍪

Du kannst deine Zustimmung jederzeit widerrufen.

Verarbeitungszwecke

Ich setze Cookies ein, um meinen Blog stetig für dich zu verbessern und meine für dich kostenlosen Inhalte zu finanzieren. Dabei ist es möglich, dass Daten außerhalb des EWR verarbeitet, Nutzungsprofile gebildet und mit Daten von anderen Webseiten angereichert werden. Personenbezogene Daten wie Cookies, Geräte-Kennungen oder andere Informationen, wie zum Beispiel deine IP-Adresse, können ich sowie Drittanbieter dazu nutzen, um dir personalisierte Anzeigen anzuzeigen.

Indem du auf "Zustimmen und weiter" klickst, stimmst du diesen Datenverarbeitungen freiwillig zu. Mehr Informationen findest du in der Datenschutzerklärung. Dort kannst du auch jederzeit deine Entscheidung zu Cookies widerrufen.

Oder

Melde dich mit deinem EZ-Account an und besuche alle meine Webseiten werbefrei und ohne Tracking. Der EZ-Account ist kostenlos.